all-in-one-eklentisinde-güvenlik-açığı

All in One SEO Eklentisinde Güvenlik Açığı

All in One SEO Pack’te yeni bir güvenlik açığı keşfedildi. Yeni keşfedilen güvenlik açığı, saldırganların siteler arası komut dosyası oluşturma güvenlik açığı kullanarak bir web sitesinin tam denetimini ele geçirmesine olanak sağlayabilir.

Cross Site Scripting Güvenlik Açığı

Bu tür güvenlik açıklarına Cross Site Scripting güvenlik açığı (XSS) adı verilir.

Genellikle güvenliği ihlal edilmiş bir giriş arayüzü içerebilir. Bu nedenle, kullanıcının kötü niyetli komut dosyalarının yüklenmesini önlemek için içerik, resim veya komut dosyası girip yükleyebileceği her yerde “sterilize edilmesi” (temizlenmesi) gerekir.

Dolayısıyla, tipik giriş noktaları yorumlar ve formlar olabilir. Ancak bu tür güvenlik açıkları, sitenin kayıtlı olmayan kullanıcılardan korunan alanlarını da etkileyebilir.

All in One SEO Paketini etkileyen güvenlik açığı, sitenin kullanıcının yayınlama ayrıcalıklarına sahip olmasını gerektiren bir alanını etkiliyor. Bu nedenle, orta düzeyde bir güvenlik açığı olarak karakterize edilir.

All in One SEO Eklentisinde Güvenlik Açığı Var mı?

Evet, All in One SEO eklentisinde (sürüm 3.6.1 ve altı) bir XSS istismarına karşı savunmasızdır. Bu özel istismar, sterilize edilmemiş bir girdi alanını etkiler.
Etkilenen alan, yönetici ayrıcalıklarına sahip giriş yapmış bir kullanıcının yönetici erişimi kazanmak, siteyi ele geçirmek veya site ziyaretçilerine bulaşmak için kötü amaçlı komut dosyaları yükleyebileceği SEO başlığı ve SEO açıklama alanlarıdır.

Kulağa kötü geliyor ama bu bir orta düzey önem derecesi güvenlik açığıdır, çünkü bir bilgisayar korsanının kayıtlı bir kullanıcının kayıt ayrıcalıklarına sahip oturum açma kimlik bilgilerine erişmesini gerektirir.

Bilgisayar korsanının kimlik bilgilerini çalmak veya başka bir eklenti veya temadaki bir güvenlik açığından yararlanmak için sosyal mühendislik hileleri kullanması gerekebilir.

WordFence’a göre, güvenlik açığı bu şekilde tahribatı azaltabilir:

“Bir kullanıcı” tüm yayınlar “sayfasına her eriştiğinde yürütülen JavaScript nedeniyle, bu güvenlik açığı, içerik yayınlamalarına izin veren bir hesaba erişim sağlayabilen saldırganların başlıca hedefi olacaktır.

Katkıda Bulunanlar, tüm yayınları bir Yönetici veya Editör tarafından incelenmek üzere göndermeleri gerektiğinden, kötü niyetli bir Katılımcı, daha yüksek ayrıcalıklı bir kullanıcının bekleyen yayınları incelemek için “tüm yayınlar” alanına erişeceğinden emin olabilir.

Kötü niyetli JavaScript bir Yöneticinin tarayıcısında yürütüldüyse arka odaya enjekte etmek veya yeni yönetici kullanıcılar eklemek ve bir siteyi ele geçirmek için kullanılabilir. ”

Güvenlik Açığı Nasıl Keşfedildi

WordFence’deki güvenlik araştırmacıları, 10 Temmuz 2020’de All in One SEO Paketindeki güvenlik açığını keşfetti ve derhal eklentinin yayıncılarını bilgilendirdi.

Yayıncılar bu güvenlik açığını güncelleme üzerinde çalışmaya başladı ve beş gün sonra 15 Temmuz 2020’de bir yama yayınladı.

WordFence Güvenlik Eklentisi’nin premium kullanıcıları, güvenlik açığının keşfedildiği gün 10 Temmuz 2020’de bir güvenlik duvarı kuralı güncellemesi aldı.

All in One SEO Pack güncellemesine değişiklik günlüğünde doğru atıfta bulunulur:

“SEO meta alanlarının çıktısı iyileştirildi + güvenlik sertleştirmesi için ek sanitizasyon eklendi”

All in One SEO Pack Changelog ekran görüntüsü

All in One SEO Pack’i 3.6.2’ye güncelleyin

All in One SEO Pack kullanan herkes eklentilerini derhal 3.6.2 sürümüne güncellemesini şiddetle tavsiye ediyorum. Bu, orta şiddette bir güvenlik açığı olarak derecelendirilmesine rağmen, eklentiyi güvenli hale getirmek için yama yapmak yine de ihtiyatlıdır.

Alıntı

Resmi WordFence Duyurusunu okuyun

All in One SEO Paketindeki Güvenlik Açığı’ndan Etkilenen 2 Milyon Kullanıcı

Bilgiyi Yayın
Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on email

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir